JP6632942B2 - Virtual server inspection system and virtual server inspection method - Google Patents
Virtual server inspection system and virtual server inspection method Download PDFInfo
- Publication number
- JP6632942B2 JP6632942B2 JP2016142544A JP2016142544A JP6632942B2 JP 6632942 B2 JP6632942 B2 JP 6632942B2 JP 2016142544 A JP2016142544 A JP 2016142544A JP 2016142544 A JP2016142544 A JP 2016142544A JP 6632942 B2 JP6632942 B2 JP 6632942B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- inspection
- management server
- virtual
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、仮想化した複数の物理サーバーでネットワークサービスを実施する仮想化システムにおける仮想サーバーの点検を実施する技術に関連するものである。 The present invention relates to a technique for performing inspection of a virtual server in a virtual system in which a plurality of virtual servers perform network services.
仮想サーバーを稼働させた複数の物理サーバーでネットワークサービスを実施する仮想化システムにおけるセキュリティ対策ソフトウェアとして、例えば非特許文献1に記載されたソフトウェアがある。
As security countermeasure software in a virtualization system in which network services are performed by a plurality of physical servers running virtual servers, for example, there is software described in Non-Patent
非特許文献1に記載された従来のソフトウェアは、複数のセキュリティ対策機能を総合的に備えたソフトウェアであり、仮想化プラットフォームであるハイパーバイザー上に配備される。このソフトウェアは、仮想サーバーを稼働させた複数の物理サーバーにおけるそれぞれの物理サーバーに1つ備える必要がある。
The conventional software described in Non-Patent
上記のように、従来技術においては、サービスを提供する1つの物理サーバーに1つのセキュリティ対策ソフトを備える必要があり、現用サーバーを含む物理サーバーに大きな負担をかけるという問題があった。 As described above, in the related art, one security server needs to be provided for one physical server that provides a service, and there is a problem that a heavy load is imposed on the physical servers including the active server.
本発明は上記の点に鑑みてなされたものであり、仮想化システムにおいてサービスを提供している物理サーバーに負担をかけることなく、仮想サーバーの点検を行うことを可能とする技術を提供することを目的とする。 The present invention has been made in view of the above points, and provides a technology that enables a virtual server to be inspected without imposing a burden on a physical server providing a service in a virtualization system. With the goal.
開示の技術によれば、仮想サーバーを稼働させる物理サーバーによりサービスを提供する仮想化システムにおける前記仮想サーバーを点検するための、セキュリティ情報管理サーバーとセキュリティソフト管理サーバーとを含む仮想サーバー点検システムであって、
前記セキュリティソフト管理サーバーは、
前記セキュリティソフト管理サーバーにおいて稼働する点検ソフトウェアと、
前記仮想サーバーを、ライブマイグレーションにより前記セキュリティソフト管理サーバーに移動させる移動手段と、
前記セキュリティソフト管理サーバーに移動された前記仮想サーバーを前記点検ソフトウェアに基づいて点検する点検手段とを備え、
前記移動手段は、点検を終えた前記仮想サーバーを前記物理サーバーに移動させ、
前記セキュリティソフト管理サーバーは、前記仮想サーバーについての点検報告を前記セキュリティ情報管理サーバーに送信する
ことを特徴とする仮想サーバー点検システムが提供される。
According to the disclosed technology, there is provided a virtual server inspection system including a security information management server and a security software management server for inspecting the virtual server in a virtualization system providing a service by a physical server that operates the virtual server. hand,
The security software management server includes:
Inspection software running on the security software management server ;
Moving means for moving the virtual server to the security software management server by live migration ,
Inspection means for inspecting the virtual server moved to the security software management server based on the inspection software,
The moving means moves the inspected virtual server to the physical server,
The security software management server transmits an inspection report on the virtual server to the security information management server, and a virtual server inspection system is provided.
開示の技術によれば、仮想化システムにおいてサービスを提供している物理サーバーに負担をかけることなく、仮想サーバーの点検を行うことが可能となる。 According to the disclosed technology, it is possible to inspect a virtual server without imposing a burden on a physical server providing a service in a virtualization system.
以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。例えば、以下の実施の形態では、仮想サーバーに対する点検として、セキュリティの点検を例に挙げているが、本発明の点検の内容はセキュリティの点検に限られるわけではなく、本発明は様々な種類の点検に利用することが可能である。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that the embodiments described below are merely examples, and the embodiments to which the present invention is applied are not limited to the following embodiments. For example, in the following embodiment, a security check is taken as an example of a check for a virtual server, but the content of the check of the present invention is not limited to a security check, and the present invention is not limited to various types of checks. It can be used for inspection.
(システム構成)
図1に、本発明の実施の形態に係るシステムの全体構成例を示す。図1に示すように、本システムは、現用サーバー1、2、激甚サーバー3、セキュリティソフト管理サーバー100、セキュリティ情報管理サーバー200、及び仮想化システム管理サーバー300を含み、これらはネットワーク400に接続されている。
(System configuration)
FIG. 1 shows an example of the overall configuration of a system according to an embodiment of the present invention. As shown in FIG. 1, the present system includes
本実施の形態では、現用サーバー1、2、激甚サーバー3、セキュリティソフト管理サーバー100、セキュリティ情報管理サーバー200、及び仮想化システム管理サーバー300は、それぞれ物理サーバーであることを想定しているが、その想定は一例に過ぎず、いずれか1つ又は複数のサーバーが、ある物理サーバー上に備えられる仮想サーバーであってもよい。また、ネットワーク400は、例えばインターネット等のIPネットワークである。本実施の形態では、現用サーバー1、2のように、複数の現用サーバーが備えれるが、これは、負荷分散のためである。
In the present embodiment, it is assumed that the
現用サーバー1、2、激甚サーバー3からなるシステムは、仮想化した複数の物理サーバーでネットワークサービスを実施する仮想化システムの例である。
The system including the
セキュリティ情報管理サーバー200とセキュリティソフト管理サーバー100とから構成されるシステムをNW(ネットワーク)セキュリティコントローラと呼ぶ。NWセキュリティコントローラを仮想サーバー点検システムと称してもよい。また、セキュリティ情報管理サーバー200、セキュリティソフト管理サーバー100をそれぞれ、点検情報管理サーバー、点検ソフト管理サーバーと称してもよい。
A system including the security
なお、仮想化システム管理サーバー300の中にセキュリティ情報管理サーバー200の機能を含めることにより、仮想化システム管理サーバー300とセキュリティ情報管理サーバー200を1つのコンピュータで実現してもよい。
The virtualization
また、セキュリティソフト管理サーバー100の中にセキュリティ情報管理サーバー200の機能を含めることにより、セキュリティソフト管理サーバー100とセキュリティ情報管理サーバー200を1つの装置として実現してもよい。つまり、この場合、NWセキュリティコントローラ(仮想サーバー点検システム)が1つのコンピュータで実現される。
Also, by including the function of the security
図1に示す各物理サーバーは、例えば、1つ又は複数のコンピュータに、本実施の形態(実施例1、実施例2)で説明する処理内容を記述したプログラム(ソフトウェア)を実行させることにより実現可能である。すなわち、各サーバーが有する機能は、当該コンピュータに内蔵されるCPUやメモリ、ハードディスクなどのハードウェア資源を用いて、サーバーで実施される処理に対応するプログラムを実行することによって実現することが可能である。また、上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。 Each physical server shown in FIG. 1 is realized by, for example, causing one or a plurality of computers to execute a program (software) describing processing contents described in the present embodiment (Examples 1 and 2). It is possible. That is, the functions of each server can be realized by executing a program corresponding to the processing performed by the server using hardware resources such as a CPU, a memory, and a hard disk built in the computer. is there. Further, the above-mentioned program can be recorded on a computer-readable recording medium (a portable memory or the like) and can be stored or distributed. Further, the above program can be provided through a network such as the Internet or e-mail.
図2は、図1に示すシステムの中の物理サーバーのうち、仮想サーバーを備える物理サーバー(仮想化サーバー)の機能構成等を示した図である。なお、図示の便宜上、現用サーバー2は示していないが、現用サーバー2も現用サーバー1と同様の構成を備える。
FIG. 2 is a diagram showing a functional configuration and the like of a physical server (virtualized server) including a virtual server among the physical servers in the system shown in FIG. Although the
図2に示すように、現用サーバー1には、仮想マシンとしての仮想サーバー10、11が備えられている。各仮想サーバーにおいて、ネットワークサービスを提供するためのソフトウェア(例:スイッチ、ルータ等の役割を有するアプリケーションソフトウェア、図2では、「サービスA」のように記載されている)が実行され、ユーザに対してネットワークサービスが提供される。本実施の形態では、サービスアプリが二重化されている。仮想サーバー10がサービスAの0系であり、仮想サーバー11はサービスAの1系であり、両系アクトとしている。
As shown in FIG. 2, the
仮想化プラットフォーム12(他のサーバーの仮想化プラットフォームも同様)は、物理サーバー上で、仮想サーバー(仮想マシン)を実現するための機能部(ソフトウェア)であり、例えばハイパーバイザ―である。 The virtualization platform 12 (as well as the virtualization platforms of other servers) is a functional unit (software) for realizing a virtual server (virtual machine) on a physical server, and is, for example, a hypervisor.
激甚サーバー3は、各現用サーバーと同様の構成を備えており、例えば、いずれかの現用サーバーが機能しなくなったときに使用される。激甚サーバー3を予備サーバーと称してもよい。
The
セキュリティソフト管理サーバー100は、仮想化プラットフォーム103、及び、点検ソフトウェアとしての仮想アプライアンスセキュリティソフトA(以降、"ソフトA"と呼ぶ)、及び仮想アプライアンスセキュリティソフトB(以降、"ソフトB"と呼ぶ)を含む。ソフトA及びソフトBはそれぞれセキュリティソフト管理サーバー100において稼働し、当該稼働するソフトにより、セキュリティソフト管理サーバー100は各種の点検を行うことが可能である。
The security
なお、点検ソフトウェアについては、点検機能ごとに別々のソフトウェアが備えられる。例えば、ソフトAは疑似攻撃テストを行い、ソフトBは脆弱性テストを行う、といったようにである。本例では、ソフトA、ソフトBのように、2種類の点検ソフトウェアが示されているが、これは一例であり、より多くの種類の点検ソフトウェアが備えられてもよい。また、点検ソフトウェアは、仮想サーバーとは異なる、仮想化プラットフォーム上の仮想モジュールとして動作するが、これは例であり、点検ソフトウェアが、仮想化プラットフォームを使用せずに動作するソフトウェアであってもよい。 Note that the inspection software is provided with different software for each inspection function. For example, software A performs a pseudo attack test, software B performs a vulnerability test, and so on. In this example, two types of inspection software such as software A and software B are shown, but this is an example, and more types of inspection software may be provided. Also, the inspection software operates as a virtual module on a virtualization platform different from the virtual server, but this is an example, and the inspection software may be software that operates without using the virtualization platform. .
後述する実施例1において、ライブマイグレーション機能により、現用サーバーから仮想サーバーを、稼働状態と同じ状態のままで、セキュリティソフト管理サーバー100に移動させ、セキュリティソフト管理サーバー100において、点検ソフトウェアにより点検を実施する。
In the first embodiment to be described later, the virtual server is moved from the active server to the security
また、後述する実施例2において、現用サーバーにおける仮想サーバーをファイル化した仮想サーバーファイル(例:バックアップファイルとしての仮想サーバーのイメージファイル)を、セキュリティソフト管理サーバー100に格納し、点検ソフトウェアにより当該ファイルの点検を実施する。なお、実施例1、2において点検ソフトウェアは異なる。
Further, in a second embodiment described later, a virtual server file (eg, an image file of the virtual server as a backup file) obtained by filing a virtual server in the active server is stored in the security
セキュリティソフト管理サーバー100は、仮想サーバーを移動させる移動手段と、点検ソフトウェアに点検を実施させる点検手段を含む。例えば、実施例1であれば、移動手段は、ライブマイグレーションにおける仮想サーバーを受け取る側の機能を含む。また、実施例2であれば、移動手段は、例えば、仮想サーバーファイルを、ネットワーク上のストレージから取得し、セキュリティソフト管理サーバー100のストレージにコピーする機能を含む。また、点検手段は、例えば、仮想化システム管理サーバー300等から指示を受信し、当該指示で指定された点検ソフトウェア(点検ソフトウェアの稼働により実現されるセキュリティソフト管理サーバー100における機能部)に、当該指示で指定された仮想サーバーの点検を行うように指示する機能を含む。
The security
上記の移動手段と点検手段は、それぞれ、セキュリティソフト管理サーバー100における仮想化プラットフォームに含まれる機能であってもよいし、仮想化プラットフォームにより実現される仮想モジュールであってもよいし、仮想化プラットフォームとは別の単独の機能部であってもよい。
The moving means and the checking means may be functions included in a virtualization platform in the security
セキュリティ情報管理サーバー200は、セキュリティ点検の指示等、本実施の形態に係るセキュリティ点検の全体制御を行う装置である。セキュリティ情報管理サーバー200は、点検ソフトウェアの点検内容を更新する機能を含む。セキュリティ情報管理サーバー200の詳細な処理内容については、シーケンス図を参照して後述する。
The security
仮想化システム管理サーバー300は、仮想化された物理サーバーに対する各種指示等を実行する装置である。その詳細な処理内容については、シーケンス図を参照して後述する。
The virtualization
以下、実施例1、実施例2について説明する。各実施例の説明において、構成図を用いて処理手順の概要を説明した後に、シーケンス図を参照して詳細処理手順を説明する。 Hereinafter, Examples 1 and 2 will be described. In the description of each embodiment, an outline of a processing procedure will be described using a configuration diagram, and then a detailed processing procedure will be described with reference to a sequence diagram.
(実施例1)
以下、実施例1を説明する。前述したように、実施例1では、現用サーバーにおける仮想サーバーを、稼働状態のまま、セキュリティソフト管理サーバー100に移動させ(ライブマイグレーション)、セキュリティソフト管理サーバー100において、点検ソフトウェアによる仮想サーバーのセキュリティ点検を実施する。これは、動的点検と呼ぶことができる。点検において、例えば、疑似的な侵入・攻撃を実施し、脆弱性や対策の不備を検査する。
(Example 1)
Hereinafter, Example 1 will be described. As described above, in the first embodiment, the virtual server in the active server is moved to the security
<実施例1:処理手順の概要>
まず、図2を参照して説明する。ここでは、現用サーバー1のサービスA用仮想サーバー0系、1系のうちの1系(例:現用サーバー1における仮想サーバー11)のセキュリティ点検を行う場合の例を説明する。
<Example 1: Outline of processing procedure>
First, a description will be given with reference to FIG. Here, an example will be described in which the security check is performed on the service A virtual server 0
この場合、まず、点検対象の仮想サーバー(サービスA−1系)へのアクセスを前段でのスイッチ等で遮断し、仮想サーバーを空転させる。なお、「空転」とは、ネットワークサービスに係るアクセスはないが、サービスのためのソフトウェアが仮想サーバー上で動作している稼働中の状態のことである。 In this case, first, access to the virtual server (service A-1 system) to be inspected is cut off by a switch or the like in the preceding stage, and the virtual server is idled. Note that “idling” refers to a running state in which software for a service is running on a virtual server without access to a network service.
上記の状態において、サービスは、仮想サーバー11(サービスA−0系)において継続されている。すなわち、仮想化サーバー10(仮想サーバーを稼働させる物理サーバー)は、CPU、メモリ等の物理リソースを最大限以上に仮想サーバーに設定するオーバーコミット機能を有しており、サービスAの各仮想サーバーは、最大で両系のリソース量に相当するリソース量をオーバーコミット機能で設定することが可能である。従って、片系が停止しても、サービスを他の片系で処理できる。 In the above state, the service is continued in the virtual server 11 (service A-0 system). That is, the virtualization server 10 (the physical server that runs the virtual server) has an overcommit function of setting the physical resources such as the CPU and the memory to the virtual server to the maximum extent, and each virtual server of the service A The resource amount corresponding to the resource amount of both systems at the maximum can be set by the overcommit function. Therefore, even if one system stops, the service can be processed by another system.
次に、図3に示すように、点検対象であるサービスA−1系の各仮想サーバーを、ライブマイグレーションにより、セキュリティソフト管理サーバー100に移動させる。なお、ライブマイグレーションとは、ある仮想サーバーで稼働しているソフトウェアを停止させずに、当該仮想サーバーをそのまま別の物理サーバーに移動させることである。一般に、ライブマイグレーションでは、ある物理サーバー上で動作している仮想サーバー上のメモリイメージがそのまま別の物理サーバーに移し替えられ、稼働中のソフトウェア、ネットワーク接続等を停止や切断することなく仮想サーバーの動作を継続することができる。ライブマイグレーションの機能は、例えば、各仮想化プラットフォームが有する機能である。
Next, as shown in FIG. 3, each virtual server of the service A-1 to be checked is moved to the security
図3に示すように、現用サーバー1から仮想サーバー11がセキュリティソフト管理サーバー100に移動され、セキュリティソフト管理サーバー100において稼働し、激甚サーバー3から仮想サーバー31がセキュリティソフト管理サーバー100に移動され、セキュリティソフト管理サーバー100において稼働する。
As shown in FIG. 3, the
次に、図4に示すように、この例において、セキュリティソフト管理サーバー100は、ソフトAにより、稼働中の仮想サーバー11のセキュリティ点検を行い、ソフトBにより、稼働中の仮想サーバー31のセキュリティ点検を行う。セキュリティ点検の内容は特定の内容に限定されないが、例えば、稼働中の仮想サーバーに対し、疑似的な侵入・攻撃を行い、セキュリティの脆弱性や対策不備を検査する。
Next, as shown in FIG. 4, in this example, the security
続いて、図5に示すように、セキュリティ点検を終えた各仮想サーバーを、移動元のサーバーに戻す。そして、図6に示すように、点検を終えた各仮想サーバーが起動される。一方、セキュリティソフト管理サーバー100において、ソフトA及びソフトBはそれぞれ、セキュリティ点検の結果の情報をセキュリティ情報管理サーバー200に提供する。なお、図6では、セキュリティソフト管理サーバー100から直接にセキュリティ情報管理サーバー200に対して情報提供がなされているように図示されているが、実際には、仮想化システム管理サーバー300を介して情報提供がなされる。ただし、セキュリティソフト管理サーバー100から直接にセキュリティ情報管理サーバー200に対して情報提供がなされるようにしてもよい。情報提供は、ソフトA及びソフトBのそれぞれが実行してもよいし、セキュリティソフト管理サーバー100におけるソフトA及びソフトB以外の機能が実行してもよい。
Subsequently, as shown in FIG. 5, each virtual server that has been subjected to the security check is returned to the source server. Then, as shown in FIG. 6, each virtual server that has been checked is activated. On the other hand, in the security
情報提供に係る上記の内容は、実施例2についても同様である。 The above contents related to the information provision are the same for the second embodiment.
また、図7に示すように、セキュリティ情報管理サーバー200から、セキュリティソフト管理サーバー100におけるソフトA及びソフトBのそれぞれに対して点検情報の更新を行う。なお、図7の例では、セキュリティ情報管理サーバー200から直接にセキュリティソフト管理サーバー100に対して点検情報の更新がなされているように示されているが、実際には、仮想化システム管理サーバー300を介して更新がなされる。点検情報の更新により、点検内容の更新が行われる。具体的には、例えば、セキュリティソフト自体の更新が行われる場合もあるし、セキュリティソフトで使用する設定情報(パラメータ等)の更新が行われる場合もあるし、その他の更新が行われる場合もある。
Further, as shown in FIG. 7, the security
なお、セキュリティ情報管理サーバー200から直接にセキュリティソフト管理サーバー100に対して点検情報の更新がなされるようにしてもよい。
Note that the security
更新に係る上記の内容は、実施例2についても同様である。 The above description related to the update is the same for the second embodiment.
<実施例1:処理手順の詳細>
次に、図8〜図12を参照して、実施例1の処理手順を詳細に説明する。
<Example 1: Details of processing procedure>
Next, a processing procedure of the first embodiment will be described in detail with reference to FIGS.
ステップS101において、例えば、タイマーにより、セキュリティ情報管理サーバー200が、現用サーバー1におけるサービスAの仮想サーバーをソフトAを用いて点検すすることを決定する。
In step S101, for example, the timer determines that the security
ステップS102において、セキュリティ情報管理サーバー200は、現用サーバー1に対するサービスA用仮想サーバー移動指示を仮想化システム管理サーバー300に送信する。
In step S102, the security
なお、ここでは、現用サーバー1の仮想サーバーのセキュリティ点検(ソフトA使用)を行う場合の手順を示すが、これと並行して、セキュリティ情報管理サーバー200からの指示に基づいて、他のサーバーにおける仮想サーバーのセキュリティ点検(ソフトB,C,・・・)を並行して行うことが可能である。ソフトB,C,・・・によるセキュリティ点検手順はソフトAと同様である。
Here, a procedure for performing a security check (using software A) of the virtual server of the
ステップS103において、仮想化システム管理サーバー300は、サービスA−1系に対する仮想サーバー停止指示を現用サーバー1に送信する。ステップS104において、現用サーバー1は、サービスA−1系の仮想サーバー11を停止する。なお、ここでの停止とは、ソフトウェアを停止することではなく、前述したように、アクセスを遮断して空転させることである。
In step S103, the virtualization
ステップS105において、現用サーバー1は、サービスA−1系の仮想サーバー停止報告を仮想化システム管理サーバー300に送信する。当該仮想サーバー停止報告を受信した仮想化システム管理サーバー300は、ステップS106において、仮想サーバー受入指示をセキュリティソフト管理サーバー100に送信し、ステップS107において、サービスA−1系の仮想サーバー移動指示を現用サーバー1に送信する。
In step S105, the
ステップS108、S109において、現用サーバー1からセキュリティソフト管理サーバー1に対し、サービスA−1系の仮想サーバー11が移動され、セキュリティソフト管理サーバー100において当該サービスA−1系の仮想サーバー11が設置される(稼働する)。なお、ステップS108、S109の動作は、例えば、ライブマイグレーションの動作として行われる。
In steps S108 and S109, the service A-1
ステップS110において、現用サーバー1は、仮想化システム管理サーバー300に対してサービスA−1系の仮想サーバー移動報告を送信し、ステップS111において、セキュリティソフト管理サーバー100は、仮想化システム管理サーバー300に対して、現用サーバー1におけるサービスA−1系の仮想サーバー設置報告を送信する。そして、ステップS110、S111の報告を受信した仮想化システム管理サーバー300は、ステップS112において、現用サーバー1におけるサービスA−1系の仮想サーバー設置報告をセキュリティ情報管理サーバー200に送信する。
In step S110, the
次に、図9を参照して説明する。ステップS113において、セキュリティ情報管理サーバー200は、ソフトAによるサービスA点検指示を仮想化システム管理サーバー300に送信する。
Next, a description will be given with reference to FIG. In step S113, the security
ステップS114において、仮想化システム管理サーバー300は、ソフトAによるサービスA―1系に対する仮想サーバー点検指示を送信し、セキュリティソフト管理サーバー100は、当該指示に基づいて、ソフトAにより、サービスA―1系の仮想サーバー11の点検を行う(ステップS115)。
In step S114, the virtualization
本例では、点検により、リスクが見つからなかったものとする。ステップS116において、セキュリティソフト管理サーバー100は、ソフトAによるサービスA−1系に対する点検によりリスクがなかったことを示す仮想サーバー点検報告を仮想化システム管理サーバー300に送信する。
In this example, it is assumed that no risk is found by the inspection. In step S116, the security
続いて、仮想化システム管理サーバー300は、ステップS117において、点検の終了したサービスA−1系の仮想サーバー受入指示を現用サーバー1に送信し、ステップS118において、サービスA−1系の仮想サーバー移動指示をセキュリティソフト管理サーバー100に送信する。そして、ステップS119において、セキュリティソフト管理サーバー100から現用サーバー1に対し、サービスA−1系の仮想サーバー11が移動し、ステップS120において、サービスA−1系の仮想サーバー11が現用サーバー1に設置される。
Subsequently, in step S117, the virtualization
ステップS121において、セキュリティソフト管理サーバー100は、サービスA−1系の仮想サーバー移動報告を仮想化システム管理サーバー300に送信する。また、ステップS122において、現用サーバー1は、現用サーバー1におけるサービスA−1系の仮想サーバーの設置報告を仮想化システム管理サーバー300に送信する。
In step S121, the security
ステップS121、S122での報告を受信した仮想化システム管理サーバー300は、サービスA−1系の仮想サーバー起動指示を現用サーバー1に送信する(ステップS123)。当該指示を受信した現用サーバー1は、ステップS124において、サービスA−1系の仮想サーバー11を起動し、ステップS125において、当該仮想サーバー11の起動報告を仮想化システム管理サーバー300に送信する。
The virtualization
続いて、図10を参照して説明する。ステップS126においては、前述したサービスA−1系の仮想サーバー11に対する点検手順であるステップS103〜S124と同様にして、サービスA−0系の仮想サーバー10に対する点検が実行される。ここでは、サービスA−0系についてもリスクなしの点検結果が得られたとする。
Next, a description will be given with reference to FIG. In step S126, an inspection is performed on the service A-0
ステップS127において、現用サーバー1が、サービスA−0系の仮想サーバー10の起動報告を仮想化システム管理サーバー300に送信し、仮想化システム管理サーバー300は、当該報告を受信すると、ステップS128において、現用サーバー1においてサービスAにリスクがないこと(両系にリスクがないこと)を示すサービスA点検報告をセキュリティ情報管理サーバー200に送信する。
In step S127, the
続いて、図11を参照して説明する。図11は、現用サーバー2、及び激甚サーバー3のそれぞれに対し、現用サーバー1に対する点検と同様の手順により点検を行うことを示している。
Next, a description will be given with reference to FIG. FIG. 11 shows that each of the
次に、図12を参照して説明する。図12は、セキュリティ情報管理サーバー200からの点検情報更新の手順を示す。ステップS141において、セキュリティ情報管理サーバー200が、ソフトAの点検情報の更新を行うことを決定する。ステップS142において、セキュリティ情報管理サーバー200は、ソフトA点検情報更新指示を仮想化システム管理サーバー300に送信し、仮想化システム管理サーバー300は、ソフトA点検情報更新指示をセキュリティソフト管理サーバー100に送信する(ステップS143)。なお、ソフトA点検情報更新指示には、例えば、更新後の点検情報として、点検の内容を示す情報が含まれる。ソフトA点検情報更新指示を受信したセキュリティソフト管理サーバー100は、ソフトAの点検情報の更新を行って、ソフトA点検情報更新報告を仮想化システム管理サーバー300に送信する(ステップS144)。仮想化システム管理サーバー300は、ソフトA点検情報更新報告をセキュリティ情報管理サーバーに送信する(ステップS145)。
Next, a description will be given with reference to FIG. FIG. 12 shows a procedure for updating the inspection information from the security
(実施例2)
次に、実施例2を説明する。前述したように、実施例2では、現用サーバーにおける仮想サーバーのバックアップファイルを、セキュリティソフト管理サーバー100にコピーし、セキュリティソフト管理サーバー100は、ソフトA等により、当該ファイルの内容を点検する。これは、静的点検と呼ぶことができる。
(Example 2)
Next, a second embodiment will be described. As described above, in the second embodiment, the backup file of the virtual server in the active server is copied to the security
<実施例2:処理手順の概要>
実施例1と同様に、ここでは、現用サーバー1のサービスA用仮想サーバー0系、1系のうちの1系(例:現用サーバー1における仮想サーバー11)のセキュリティ点検を行う場合の例を説明する(図2参照)。実施例2では、点検対象の仮想サーバー11のサービスを停止させる必要はない。点検において、例えば、マルウェアなどの不正ファイルの検出を行う。
<Example 2: Outline of processing procedure>
Here, as in the first embodiment, an example will be described in which a security check is performed on the service A virtual server 0 of the
図13に示すように、点検対象であるサービスA−1系の仮想サーバー11の特定の時点の実体データをストレージ15にコピー(格納)して、ファイル化し、仮想サーバーファイルとする。
As shown in FIG. 13, the actual data of the service-A-1
実施例2におけるストレージ15は、現用サーバー1が備えるストレージ15であってもよいし、現用サーバー1の外部に備えられ、現用サーバー1とネットワークを介して接続されるストレージ15であってもよい。上記のような特定の時点の実体データのファイル化は、例えば、仮想化プラットフォーム12におけるバックアップ機能を用いて行うことができる。
The
上記の実体データは、例えば、仮想サーバー11全体のイメージレベルのバックアップにより取得されるデータであってもよいし、仮想サーバー11上で実行されているOS及びアプリケーションソフトウェアから成る「システム領域」とOS・アプリケーションソフトウェアが使用するデータ・ファイルから成る「データ領域」に分離し、各領域のイメージレベルのバックアップにより取得されるデータであってもよい。
The above-described entity data may be, for example, data acquired by image-level backup of the entire
次に、図14に示すように、仮想化サーバーファイルが、セキュリティ管理サーバー100におけるストレージ150に格納される。なお、ストレージ150は、セキュリティ管理サーバー100内部のストレージであってもよいし、セキュリティ管理サーバー100の外部に備えられ、セキュリティ管理サーバー100とネットワークを介して接続されるストレージであってもよい。なお、図14には、例として、バックアップ用ストレージ16に仮想化サーバーファイルが格納されることも示されている。
Next, as shown in FIG. 14, the virtualization server file is stored in the
続いて、図15に示すように、セキュリティ管理サーバー100は、ソフトAにより、仮想サーバーファイルの点検を行う。点検の内容は特定のものに限られないが、例えば、マルウェアなどの不正データの有無を確認する。
Subsequently, as shown in FIG. 15, the
次に、図16に示すように、セキュリティソフト管理サーバー100から、ソフトAにより、セキュリティ点検の結果の情報をセキュリティ情報管理サーバー200に提供する。なお、図16の例では、セキュリティソフト管理サーバー100から直接にセキュリティ情報管理サーバー200に対して情報提供がなされているように示されているが、実際には、仮想化システム管理サーバー300を介して情報提供がなされる。
Next, as shown in FIG. 16, information on the result of the security check is provided from the security
また、図17に示すように、セキュリティ情報管理サーバー200から、セキュリティソフト管理サーバー100におけるソフトAに対して点検情報の更新を行う。また、点検済みの仮想サーバーファイルの削除がなされる。なお、図17の例では、セキュリティ情報管理サーバー200から直接にセキュリティソフト管理サーバー100に対して点検情報の更新がなされているように示されているが、実際には、仮想化システム管理サーバー300を介して更新がなされる。
Further, as shown in FIG. 17, the security
<実施例2:処理手順の詳細>
次に、図18〜図19を参照して、実施例2の処理手順を詳細に説明する。
<Example 2: Details of processing procedure>
Next, a processing procedure of the second embodiment will be described in detail with reference to FIGS.
ステップS201において、例えば、タイマーにより、セキュリティ情報管理サーバー200が、現用サーバー1におけるサービスAの仮想サーバーをソフトAを用いて点検することを決定する。
In step S201, for example, the security
ステップS202において、セキュリティ情報管理サーバー200は、現用サーバー1に対するサービスA用仮想サーバーファイル化指示を仮想化システム管理サーバー300に送信する。
In step S202, the security
ステップS203において、仮想化システム管理サーバー300は、当該サービスA用仮想サーバーファイル化指示を現用サーバー1に送信する。現用サーバー1は、ステップS204において、サービスA−1系の仮想サーバー11のファイル化を行って、ステップS205において、サービスA用仮想サーバーファイル化報告を仮想化システム管理サーバー300に送信する。また、ステップS206において、仮想化システム管理サーバー300は、サービスA用仮想サーバーファイル化報告をセキュリティ情報管理サーバー200に送信する。
In step S203, the virtualization
サービスA用仮想サーバーファイル化報告を受信したセキュリティ情報管理サーバー200は、ステップS207において、ソフトAによるサービスAの点検指示を仮想化システム管理サーバー300に送信する。サービスA点検指示を受信した仮想化システム管理サーバー300は、ステップS208において、現用サーバー1からセキュリティ管理サーバー100へのコピー指示を示す、サービスA用仮想サーバーファイルコピー指示を現用サーバー1に送信する。当該指示を受信した現用サーバー1は、前述したようにストレージを介して、ファイルのコピーを実施する(ステップS209)。これにより、ステップS210に示されるように、サービスA−1系の仮想化サーバーファイルがセキュリティソフト管理サーバー100に格納される。そして、ステップS211において、現用サーバー1は、サービスA用仮想サーバーファイルコピー報告を仮想化システム管理サーバー300に送信する。
In step S207, the security
続いて、図19を参照して説明する。ステップS212において、仮想化システム管理サーバー300は、サービスA−1系の仮想サーバーファイルをソフトAを使用して点検することを指示する仮想サーバー点検指示をセキュリティソフト管理サーバー100に送信する。
Subsequently, a description will be given with reference to FIG. In step S212, the virtualization
そして、当該仮想サーバー点検指示に基づいて、ステップS213において、セキュリティソフト管理サーバー100は、サービスA−1系の仮想サーバーファイルをソフトAにより点検する。点検の結果、リスクなしであったものとする。ステップS214において、セキュリティソフト管理サーバー100は、サービスA−1系の仮想サーバーファイルをソフトAを使用して点検した結果、リスクなしとの結果が得られたことを示す仮想サーバー点検報告を仮想化システム管理サーバー300に送信する。
Then, based on the virtual server check instruction, the security
ステップS215では、サービスA−1系に対する点検手順(ステップS208〜S214)と同様の点検手順がサービスA−0系に対して実行される。なお、この場合、ステップS204において、サービスA−1系のファイル化とともに、サービスA−0系のファイル化も行われているとする。このような処理の他、ステップS215において、サービスA−1系に対するステップS203〜S214と同様の点検手順がサービスA−0系に対して実行されることとしてもよい。 In step S215, an inspection procedure similar to the inspection procedure for the service A-1 (steps S208 to S214) is executed for the service A-0. In this case, it is assumed that, in step S204, the file of the service A-0 is also created together with the file of the service A-1. In addition to such processing, in step S215, the same inspection procedure as in steps S203 to S214 for the service A-1 may be executed for the service A-0.
ここでは、サービスA−0系についても、リスクなしとの点検結果が得られたものとする。仮想化システム管理サーバー300は、ステップS216において、現用サーバー1のサービスAにリスクがないことを示す仮想サーバー点検報告をセキュリティ情報管理サーバー200に送信する。また、ステップS217において、仮想化システム管理サーバー300は、仮想サーバーファイル削除指示をセキュリティソフト管理サーバー100に送信する。当該指示に基づき、セキュリティソフト管理サーバー100は、仮想サーバーファイルを削除する。
Here, it is assumed that a check result indicating that there is no risk is also obtained for the service A-0. In step S216, the virtualization
上記の例では、現用サーバー1に対する点検手順を説明したが、実施例1と同様に、現用サーバー2、激甚サーバー3についても同様の手順で点検を行うことができる。また、実施例1の図12に示した手順と同じ手順で、点検情報の更新を行うことができる。
In the above example, the inspection procedure for the
(実施の形態のまとめ)
以上、説明したように、本実施の形態により、仮想サーバーを稼働させる物理サーバーによりサービスを提供する仮想化システムにおける前記仮想サーバーを点検するための仮想サーバー点検システムであって、前記仮想サーバー点検システムにおいて稼働する点検ソフトウェアと、前記仮想サーバーを前記仮想サーバー点検システムに移動させる移動手段と、前記仮想サーバー点検システムに移動された前記仮想サーバーを前記点検ソフトウェアに点検させる点検手段とを備えることを特徴とする仮想サーバー点検システムが提供される。
(Summary of Embodiment)
As described above, according to the present embodiment, a virtual server inspection system for inspecting the virtual server in a virtualization system that provides a service by a physical server running a virtual server, the virtual server inspection system Inspection software running in (1), moving means for moving the virtual server to the virtual server inspection system, and inspection means for causing the inspection software to inspect the virtual server moved to the virtual server inspection system, Is provided.
前記移動手段は、ライブマイグレーションにより、前記仮想サーバーを稼働させたまま前記仮想サーバー点検システムに移動させ、前記点検ソフトウェアは、当該稼働中の仮想サーバーに対する点検を行うこととしてもよい。 The moving means may move the virtual server to the virtual server inspection system while operating the virtual server by live migration, and the inspection software may inspect the operating virtual server.
また、前記移動手段は、前記仮想サーバーが前記仮想化システムにおいてファイル化されることにより生成された仮想サーバーファイルを前記仮想サーバー点検システムに格納し、前記点検ソフトウェアは、当該仮想サーバーファイルに対する点検を行うこととしてもよい。 The moving means stores a virtual server file generated by filing the virtual server in the virtualization system in the virtual server inspection system, and the inspection software performs an inspection on the virtual server file. It may be performed.
また、前記仮想サーバー点検システムは、前記点検ソフトウェアによる点検内容を更新する点検情報管理手段を更に備えることとしてもよい。 In addition, the virtual server inspection system may further include an inspection information management unit that updates inspection contents by the inspection software.
より詳細には、本実施の形態では、仮想サーバーの点検を行う仮想サーバー点検システムを設け、当該システムにおいて、点検ソフト管理サーバー(例:セキュリティソフト管理サーバー100)を備える。点検ソフト管理サーバーには複数種の点検ソフトを稼働させることができる。本実施の形態では、サービス用現用サーバー上の仮想サーバーを点検ソフト管理サーバーに移動することにより、あるいは仮想サーバーのバックアップファイルをコピーすることにより、仮想サーバーの点検を実施する。点検ソフトの数の仮想サーバーの点検を並行して実施することが可能である。点検後、点検ソフト内の点検結果情報は、点検情報管理サーバー(例:セキュリティ情報管理サーバー200)に集められる。また、点検ソフトの点検内容は、点検情報管理サーバーから更新される。 More specifically, in the present embodiment, a virtual server inspection system for inspecting a virtual server is provided, and the system includes an inspection software management server (eg, security software management server 100). A plurality of types of inspection software can be operated on the inspection software management server. In the present embodiment, inspection of the virtual server is performed by moving the virtual server on the service active server to the inspection software management server or by copying a backup file of the virtual server. Inspection of the virtual servers of the number of inspection software can be performed in parallel. After the inspection, the inspection result information in the inspection software is collected in an inspection information management server (eg, security information management server 200). The inspection contents of the inspection software are updated from the inspection information management server.
上記のような構成を採用したことで、現用サーバーに負担をかけずに仮想サーバーのセキュリティ点検を実施できる。また、仮想サーバー点検システムを設けることにより、点検ソフトを複数の現用サーバーで共用することができるので、点検ソフト数を最低限に抑えることができる。更に、複数の点検用ソフトによってその種類数の仮想サーバーの点検を並行して実施できるため、システム全体のセキュリティ点検の効率が向上する。 By adopting the above configuration, security inspection of the virtual server can be performed without putting a burden on the active server. Further, by providing the virtual server inspection system, the inspection software can be shared by a plurality of active servers, so that the number of inspection software can be minimized. Further, the number of types of virtual servers can be checked in parallel by a plurality of check software, so that the efficiency of security check of the entire system is improved.
(第1項)
仮想サーバーを稼働させる物理サーバーによりサービスを提供する仮想化システムにおける前記仮想サーバーを点検するための仮想サーバー点検システムであって、
前記仮想サーバー点検システムにおいて稼働する点検ソフトウェアと、
前記仮想サーバーを前記仮想サーバー点検システムに移動させる移動手段と、
前記仮想サーバー点検システムに移動された前記仮想サーバーを前記点検ソフトウェアに点検させる点検手段と
を備えることを特徴とする仮想サーバー点検システム。
(第2項)
前記移動手段は、ライブマイグレーションにより、前記仮想サーバーを稼働させたまま前記仮想サーバー点検システムに移動させ、
前記点検ソフトウェアは、当該稼働中の仮想サーバーに対する点検を行う
ことを特徴とする第1項に記載の仮想サーバー点検システム。
(第3項)
前記移動手段は、前記仮想サーバーが前記仮想化システムにおいてファイル化されることにより生成された仮想サーバーファイルを前記仮想サーバー点検システムに格納し、
前記点検ソフトウェアは、当該仮想サーバーファイルに対する点検を行う
ことを特徴とする第1項に記載の仮想サーバー点検システム。
(第4項)
前記点検ソフトウェアによる点検内容を更新する点検情報管理手段を更に備えることを特徴とする第1項ないし第3項のうちいずれか1項に記載の仮想サーバー点検システム。
(第5項)
仮想サーバーを稼働させる物理サーバーによりサービスを提供する仮想化システムにおける前記仮想サーバーを点検するための仮想サーバー点検システムが実行する仮想サーバー点検方法であって、前記仮想サーバー点検システムにおいて点検ソフトウェアが稼働しており、
前記仮想サーバーを前記仮想サーバー点検システムに移動させる移動ステップと、
前記仮想サーバー点検システムに移動された前記仮想サーバーを前記点検ソフトウェアに点検させる点検ステップと
を備えることを特徴とする仮想サーバー点検方法。
(第6項)
前記移動ステップにおいて、前記仮想サーバー点検システムは、ライブマイグレーションにより、前記仮想サーバーを稼働させたまま前記仮想サーバー点検システムに移動させ、
前記点検ソフトウェアは、当該稼働中の仮想サーバーに対する点検を行う
ことを特徴とする第5項に記載の仮想サーバー点検方法。
(第7項)
前記移動ステップにおいて、前記仮想サーバー点検システムは、前記仮想サーバーが前記仮想化システムにおいてファイル化されることにより生成された仮想サーバーファイルを前記仮想サーバー点検システムに格納し、
前記点検ソフトウェアは、当該仮想サーバーファイルに対する点検を行う
ことを特徴とする第5項に記載の仮想サーバー点検方法。
(第8項)
前記点検ソフトウェアによる点検内容を更新する更新ステップを更に備えることを特徴とする第5項ないし第7項のうちいずれか1項に記載の仮想サーバー点検方法。
本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
(Section 1)
A virtual server inspection system for inspecting the virtual server in a virtualization system that provides a service by a physical server that operates a virtual server,
Inspection software operating in the virtual server inspection system;
Moving means for moving the virtual server to the virtual server inspection system;
Inspection means for causing the inspection software to inspect the virtual server moved to the virtual server inspection system;
A virtual server inspection system, comprising:
(Section 2)
The moving means moves the virtual server to the virtual server inspection system while operating the virtual server by live migration,
The inspection software performs an inspection on the running virtual server.
The virtual server inspection system according to
(Section 3)
The moving means stores a virtual server file generated by the virtual server being filed in the virtualization system in the virtual server inspection system,
The inspection software performs an inspection on the virtual server file.
The virtual server inspection system according to
(Section 4)
The virtual server inspection system according to any one of
(Section 5)
A virtual server inspection method executed by a virtual server inspection system for inspecting the virtual server in a virtualization system providing a service by a physical server operating a virtual server, wherein inspection software is operated in the virtual server inspection system. And
Moving the virtual server to the virtual server inspection system;
An inspection step of causing the inspection software to inspect the virtual server moved to the virtual server inspection system;
A virtual server inspection method comprising:
(Section 6)
In the moving step, the virtual server inspection system moves the virtual server to the virtual server inspection system while operating the virtual server by live migration,
The inspection software performs an inspection on the running virtual server.
6. The virtual server inspection method according to claim 5, wherein
(Section 7)
In the moving step, the virtual server inspection system stores a virtual server file generated by filing the virtual server in the virtualization system in the virtual server inspection system,
The inspection software performs an inspection on the virtual server file.
6. The virtual server inspection method according to claim 5, wherein
(Section 8)
The virtual server inspection method according to any one of claims 5 to 7, further comprising an updating step of updating inspection contents by the inspection software.
The present invention is not limited to the embodiments described above, and various modifications and applications are possible within the scope of the claims.
1、2 現用サーバー
3 激甚サーバー
100 セキュリティソフト管理サーバー
200 セキュリティ情報管理サーバー
300 仮想化システム管理サーバー
400 ネットワーク
101 仮想アプライアンスセキュリティソフトA
102 仮想アプライアンスセキュリティソフトB
10、11、30、31 仮想サーバー
12、32、103 仮想化プラットフォーム
15、16、150 ストレージ
1, 2
102 Virtual Appliance Security Software B
10, 11, 30, 31
Claims (6)
前記セキュリティソフト管理サーバーは、
前記セキュリティソフト管理サーバーにおいて稼働する点検ソフトウェアと、
前記仮想サーバーを、ライブマイグレーションにより前記セキュリティソフト管理サーバーに移動させる移動手段と、
前記セキュリティソフト管理サーバーに移動された前記仮想サーバーを前記点検ソフトウェアに基づいて点検する点検手段とを備え、
前記移動手段は、点検を終えた前記仮想サーバーを前記物理サーバーに移動させ、
前記セキュリティソフト管理サーバーは、前記仮想サーバーについての点検報告を前記セキュリティ情報管理サーバーに送信する
ことを特徴とする仮想サーバー点検システム。 A virtual server inspection system including a security information management server and a security software management server for inspecting the virtual server in a virtualization system that provides a service by a physical server that operates a virtual server,
The security software management server includes:
Inspection software running on the security software management server ;
Moving means for moving the virtual server to the security software management server by live migration ,
Inspection means for inspecting the virtual server moved to the security software management server based on the inspection software,
The moving means moves the inspected virtual server to the physical server,
The virtual server inspection system, wherein the security software management server transmits an inspection report on the virtual server to the security information management server .
ことを特徴とする請求項1に記載の仮想サーバー点検システム。 The virtual server inspection system according to claim 1, wherein the security software management server inspects a plurality of virtual servers moved to the security software management server by live migration in parallel .
ことを特徴とする請求項1又は2に記載の仮想サーバー点検システム。 Wherein the security information management server, virtual servers inspection system according to claim 1 or 2, characterized in that updating the check content based on the inspection software.
前記セキュリティソフト管理サーバーが、
前記仮想サーバーを、ライブマイグレーションにより前記セキュリティソフト管理サーバーに移動させ、
前記セキュリティソフト管理サーバーに移動された前記仮想サーバーを前記点検ソフトウェアに基づいて点検し、
点検を終えた前記仮想サーバーを前記物理サーバーに移動させ、
前記仮想サーバーについての点検報告を前記セキュリティ情報管理サーバーに送信する
ことを特徴とする仮想サーバー点検方法。 A method for inspecting a virtual server in a virtual server inspection system including a security information management server and a security software management server for inspecting the virtual server in a virtualization system providing a service by a physical server that operates the virtual server, Inspection software is running on the security software management server ,
The security software management server comprises:
The virtual server is moved to the security software management server by live migration ,
Inspecting the virtual server moved to the security software management server based on the inspection software ,
Move the checked virtual server to the physical server,
A virtual server inspection method , wherein an inspection report on the virtual server is transmitted to the security information management server .
ことを特徴とする請求項4に記載の仮想サーバー点検方法。 The method according to claim 4 , wherein the security software management server checks a plurality of virtual servers moved to the security software management server by live migration in parallel .
ことを特徴とする請求項4又は5に記載の仮想サーバー点検方法。 The virtual server inspection method according to claim 4 , wherein the security information management server updates inspection contents based on the inspection software.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016142544A JP6632942B2 (en) | 2016-07-20 | 2016-07-20 | Virtual server inspection system and virtual server inspection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016142544A JP6632942B2 (en) | 2016-07-20 | 2016-07-20 | Virtual server inspection system and virtual server inspection method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018013921A JP2018013921A (en) | 2018-01-25 |
JP6632942B2 true JP6632942B2 (en) | 2020-01-22 |
Family
ID=61019582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016142544A Active JP6632942B2 (en) | 2016-07-20 | 2016-07-20 | Virtual server inspection system and virtual server inspection method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6632942B2 (en) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002108778A (en) * | 2000-09-27 | 2002-04-12 | Japan Business Computer Co Ltd | Virus checking server and virus checking method |
US8321863B2 (en) * | 2009-03-06 | 2012-11-27 | Hitachi, Ltd. | Security management device and method |
US8479294B1 (en) * | 2011-02-15 | 2013-07-02 | Trend Micro Incorporated | Anti-malware scan management in high-availability virtualization environments |
JP6337498B2 (en) * | 2014-02-18 | 2018-06-06 | 日本電気株式会社 | Restoration apparatus, restoration system, restoration method, and program |
-
2016
- 2016-07-20 JP JP2016142544A patent/JP6632942B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018013921A (en) | 2018-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10503895B2 (en) | Runtime non-intrusive container security introspection and remediation | |
EP3690692B1 (en) | Identifying an evasive malicious object based on a behavior delta | |
US9594881B2 (en) | System and method for passive threat detection using virtual memory inspection | |
US11290492B2 (en) | Malicious data manipulation detection using markers and the data protection layer | |
US10972488B2 (en) | Method and system for modeling all operations and executions of an attack and malicious process entry | |
US10678918B1 (en) | Evaluating malware in a virtual machine using copy-on-write | |
US10230757B2 (en) | Method and system for handling malware | |
KR20160125960A (en) | Virus processing method, apparatus, system and device, and computer storage medium | |
CN106055976B (en) | File detection method and sandbox controller | |
GB2479619A (en) | Protecting a virtualization system against computer attacks | |
JP5191849B2 (en) | Virtual machine security management system and virtual machine security management method | |
CN110826058B (en) | Device, method and medium for malware detection based on user interaction | |
Hatem et al. | Malware detection in cloud computing | |
CN109074448B (en) | Detection of a deviation of a safety state of a computing device from a nominal safety state | |
US9792436B1 (en) | Techniques for remediating an infected file | |
JP6337498B2 (en) | Restoration apparatus, restoration system, restoration method, and program | |
JP6218835B2 (en) | Efficient virtual machine deployment method | |
US10089469B1 (en) | Systems and methods for whitelisting file clusters in connection with trusted software packages | |
JP5411966B2 (en) | Monitoring device and monitoring method | |
US11170103B2 (en) | Method of detecting malicious files resisting analysis in an isolated environment | |
JP6632942B2 (en) | Virtual server inspection system and virtual server inspection method | |
US10528375B2 (en) | Maintaining security system information in virtualized computing environments | |
US11663332B2 (en) | Tracking a virus footprint in data copies | |
US20230164174A1 (en) | Techniques for lateral movement detecton in a cloud computing environment | |
Jain et al. | A Hybrid Model for Real-Time Docker Container Threat Detection and Vulnerability Analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180827 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190521 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191210 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191211 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6632942 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |